Click to skip the navigation bar

Komunikat dotyczący uwierzytelnienia RCE z powodu przepełnienia buforu na kamerze VIGI C385 (CVE-2026-1457)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 01-30-2026 08:17:56 AM Number of views for this article2402

Opis podatności bezpieczeństwa i jej wpływ:

CVE-2026-1457:

Błąd obsługi uwierzytelnionego buforu w Web API kamery TP-Link VIGI C385 V1 jest spowodowany brakiem sanitacji danych wejściowych, przez co może umożliwić naruszenie pamięci i prowadzić do zdalnego wykonania kodu. Uwierzytelniona osoba atakująca może wyzwolić przepełnienie bufora i potencjalnie wykonać kod z podniesionym poziomem uprawnień.

CVSS v4.0 Wynik: 8.5 / Wysoki

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

Lista produktów, których dotyczą opisane podatności:

Model produktu

Wersja oprogramowania

VIGI C385 V1

< 3.1.1 Build 251124 Rel.50371n

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.

Dla produktów z Europy: https://www.tp-link.com/pl/support/download/vigi-c385/v1/#Firmware

Dla produktów z Korei: https://www.tp-link.com/kr/support/download/vigi-c385/v1/#Firmware

Ten produkt nie jest sprzedawany w Stanach Zjednoczonych.

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.